فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری

اختصاصی از فی ژوو دانلود پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری


دانلود پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری

چکیده:
در سال‌های اخیر حملات ترکیبی خطرناکی ابداع شده است که در آن‌ها مهاجمان با سوءاستفاده از چند آسیب‌پذیری، به سیستم‌ها نفوذ کرده و باعث بروز تهدید بر علیه آن‌ها می‌شوند. بنابراین نیاز به ابزارها و روش‌هایی که به‌وسیله آن‌ها بتوان آسیب‌پذیری‌های موجود و نقش روابط پیش‌نیازی در حملات ترکیبی را به گونه‌ای مناسب و قابل استفاده مدل کرد بیش از پیش احساس می‌شود. راهبران و تحلیل‌گران شبکه به کمک این‌چنین مدلی قادر خواهند بود تا پیش از شروع حمله، نقاط آسیب‌پذیر شبکه خود را شناسایی کرده و مسیرهای حمله ممکن را تشخیص داده و آن‌ها را از بین ببرند. در این پروژه یک مدل جدید برای مدل‌سازی آسیب‌پذیری‌های شناخته شده شبکه‌های کامپیوتری با استفاده از شبکه‌های پتری رنگی ارائه کرده‌ایم. این مدل با استفاده از آسیب‌پذیری‌های موجود و سطح اختیارات و توانایی‌های فعلی مهاجم و همچنین استفاده از دانش قبلی در مورد حملات متداول، پایه‌ای و تک‌مرحله‌ای، قادر است نشان دهد که مهاجم در نهایت می‌تواند به چه سطح اختیارات و توانایی در سیستم دست پیدا کند. پس از مدل‌سازی می‌توان با با بررسی و تحلیل مدل اجرا شده، به مراحل مختلف حمله، قبل از وقوع آن، پی برد. هم‌چنین یک دسته‌بندی جدید برای آسیب‌پذیری‌ها با توجه به نقش و اثر آن‌ها در سیستم پس از حمله نیز ارائه شده است.

شبکه-های-کامپیوتری2

فهرست مطالب:
فصل ۱: مقدمه
۱-۱-عوامل ایجاد رخنه در شبکه‌های کامپیوتری
۱-۲- راه‌های مقابله با حملات
۱-۳- اهداف مورد نظر
۱-۴- مفهوم و ماهیت آسیب‌پذیری
۱-۴-۱- ماهیت‌شناسی آسیب‌پذیری
۱-۴-۱-۱- تعاریف ارائه شده برای آسیب‌پذیری
-۴-۱-۲- تعاریف پیشنهادی برای آسیب‌پذیری
۱-۴-۲- دلایل بروز آسیب‌پذیری
۱-۴-۳- چرخه حیات آسیب پذیری

فصل۲: مروری بر آسیب‌پذیری
۲-۱- دسته‌بندی آسیب‌پذیری‌ها
۲-۱-۱- مقدمه
۲-۱-۲- دسته‌بندی‌های ارائه شده
۲-۱-۲-۱- اولین دسته‌بندی
۲-۱-۲-۲- دسته‌بندی RISOS
۲-۱-۲-۳- دسته‌بندی PA
۲-۱-۲-۴- دسته‌بندی لندور
۲-۱-۲-۵- دسته‌بندی آسلام
۲-۱-۲-۶- دسته‌بندی بیشاپ
۲-۱-۲-۷- دسته‌بندی موتار
۲-۱-۲-۸- دسته‌بندی کرسل
۲-۱-۲-۹- دسته‌بندی ونتر
۲-۲- کارهای انجام شده بر روی مدل‌سازی آسیب‌پذیری‌ها و حملات
۲-۲-۱- مقدمه
۲-۲-۲- مدل‌سازی آسیب‌پذیری‌ها
۲-۲-۲-۱- روش‌های مبتنی بر درخت حمله
۲-۲-۲-۲- روش‌های مبتنی بر گراف
۲-۲-۲-۳- روش‌های مبتنی بر شبکه‌های پتری
۲-۲-۲-۴- روش‌های مبتنی بر تکنیک‌های درستی‌یابی

فصل۳: دسته‌بندی پیشنهادی
۳-۱- ویژگی‌های یک دسته‌بندی مناسب
۳-۲- هدف و دلایل ارائه یک دسته‌بندی جدید
۳-۳- دسته‌بندی پیشنهادی
۳-۴- ارزیابی دسته‌بندی پیشنهادی
۳-۴-۱- بررسی دسته‌بندی پیشنهادی با توجه به معیارهای یک دسته‌بندی مناسب
۳-۴-۲- ارزیابی بر اساس نقض مشخصه‌های امنیت
۳-۴-۳- نمونه مطالعاتی

فصل۴: مدل پیشنهادی
۴-۱- مقدمه
۴-۲- ویژگی‌های یک مدل مناسب
۴-۳- ابزار مدل‌سازی
۴-۳-۱- شبکه‏های پتری
۴-۳-۲- شبکه‏های پتری رنگی
۴-۳-۲-۱- ابزارهای شبکه‏های پتری رنگی
۴-۳-۲-۲- شبیه‌سازی شبکه‏های پتری رنگی
۴-۳-۲-۳- تحلیل فضای حالت شبکه‏های پتری رنگی
۴-۳-۲-۴- شبکه‏های پتری رنگی سلسله مراتبی
۴-۳-۳- دلایل استفاده از شبکه‌های پتری رنگی برای مدل‌سازی آسیب‌پذیری‌ها
۴-۳-۴- ابزار استفاده شده و نحوه کار با آن
۴-۴- مدل ارائه شده
۴-۴-۱- شمای کلی مدل
۴-۴-۲- جزئیات مدل ارائه شده
۴-۵- روش تحلیل شبکه بر اساس مدل ارائه شده
۴-۶- ارزیابی مدل ارائه شده

فصل۵: کارهای آتی

مراجع
پیوست‌ها
پیوست ۱– لیست آسیب‌پذیری‌های بررسی شده از پایگاه داده CVE
پیوست ۲– لیست آسیب‌پذیری‌های بررسی شده پروتکل TCP/IP
چکیده انگلیسی پایان‌نامه

نوع فایل : ورد (doc)

حجم فایل : ۷۷۴ کیلوبایت (zip)

محل ارائه : دانشگاه صنعتی شریف

تعداد صفحات : ۱۱۵ صفحه

قیمت : ۷۰۰۰ تومان


دانلود با لینک مستقیم


دانلود پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.